Nmap扫描实验讲解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件2

贵州大学实验报告

学院:计算机科学与技术专业:网络工程班级:131

实验数据1.请使用Nmap对你的实验机器所在的网段的所有主机进行ping扫描(ping scan);请

排除自己的实验机器;请检测有多少主机在线。

命令是nmap –sn 192.168.2.*

如图:

由图可知,本网段内有43台主机,除掉自己的主机,有42台主机

2.请使用Nmap对局域网内的某台存活的主机进行Xmas scans隐蔽扫描和UDP扫描。

对本网段的113号主机进行Xmas scans隐蔽扫描和UDP扫描

隐蔽扫描如图:

由图可知:用时39.89秒

UDP扫描如图:

由图可知:用时35.31秒

3.nmap -v 扫描与nmap -vv 扫描的区别是什么? Nmap –v

Nmap –vv

综合两图,得到-vv的命令可以扫描主机,服务状态和是否打开端口

4.请用Zenmap中的快速模式扫描实验机器所在网段的所有主机,请给出Zenmap自动给出的命令参数的含义,并分析结果以及拓扑图。

快速扫描模式命令:nmap –T4 –F scan

-T4 代表速度模式选择第四项-F 代表选择了快速扫描模式扫描结果如下:

拓扑图如下:

这是一个环形拓扑结构

5.用Nmap扫描所在网段中哪些机器开启了3389、23、21端口;请在结果中只显示

开放的端口;并请将扫描的结果写入到C:\1.txt文件中,便于分析扫描结果。

6.请执行命令:nmap --script=default 192.168.2.*,该命令使用的参数--script=default

表示什么?(可参考NSE guide, https:///book/nse.html)

该命令是默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

7.在自己实验机器执行命令:nmap –iflist,可以获得什么信息,请结合结果分析?

根据eth0的信息可以得到本地网络的接口信息

8.参数--packet-trace可以帮助获取什么信息?

可以得到nmap的版本

七、思考题

1、什么是NSE?NSE的作用是什么?请举例说明如何使用NSE?

答:NSE是Nmap提供了强大的脚本引擎。

以支持通过Lua编程来扩展Nmap的功能。辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力。

比如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏洞信息等等。

auth 负责处理鉴权证书(绕开鉴权)的脚本

broadcast 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务。

brute 提供暴力破解方式,针对常见的应用如http/snmp等

default 这是使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos 用于进行拒绝服务攻击(denial of service)

注:请在实验报告后附程序清单

相关文档
最新文档